排序方式: 共有54条查询结果,搜索用时 15 毫秒
11.
12.
Windows内核恶意代码是指能够通过改变Windows执行流程或者改变内核审计和簿记系统所依赖的数据结构等手段以达到隐藏自身,实现恶意功能的程序或程序集,对操作系统安全造成很大的危害。对近年来基于NT内核的微软Windows操作系统下恶意代码主要的隐藏实现技术(包括对进程函数、注册表函数、SSDT等的HOOK行为)进行了深入分析研究,提出了一些具有实用价值的恶意代码检测技术方案。实践表明文中提出的恶意代码分析检测技术在实际中具有积极的指导意义。 相似文献
13.
在电气工程施工中,如何做好控制质量、保证安全工作成为目前需要积极研究的课题.各司其职、明确工作性质、责任与义务,就能节约工程成本,提高经济利润.本文先简单介绍了质量控制、安全管理的要素,再依次分析保障质量、安全的有效措施,确保整个施工的顺利进行. 相似文献
14.
提出了一种新的基于椭圆曲线离散对数问题的代理多重盲签名方案,讨论了椭圆曲线离散对数问题的可能攻击方法.该方案可以有效地防止成员的欺诈行为.签名者可以通过验证操作发现伪签名,所有签名参与者还可验证签名者公钥的有效性以防止成员内部的欺诈行为.方案充分利用椭圆曲线密码体制密钥小、速度快等优点,降低了通信成本,因而更具有安全性和实用性. 相似文献
15.
左黎明 《甘肃水利水电技术》2000,36(3):154-155
浅山干旱地区治理开发的关键是充分挖掘和发挥这一地区的各类资源优势,把水资源合理利用和生态建设放在首位,立足抗旱、改土兴水,调整农业结构,依靠科技,走旱作农业和生态农业的路子。 相似文献
16.
左黎明 《甘肃水利水电技术》2000,36(4):233-235
简述了近年来天水市水利改革的成功经济,分析了存在的问题和不足,提出了进一步深化水利改革的对策。 相似文献
17.
18.
19.
20.
传统的基于身份标识的密码体制存在着密钥托管问题,当私钥生成器出现安全问题时,易造成整个密码系统瘫痪,因此解决密钥托管问题一直是密码学研究的一个热点。对此,文中提出了一种基于身份标识的特殊数字签名方案,该方案无需可信的第三方介入。首先,在随机预言机模型以及计算性Diffie-Hellman(Computational Diffie-Hellman,CDH)困难问题的假设下,证明了方案的安全性;然后,与几种基于身份的数字签名进行理论上的性能比较和分析;最后,基于PBC(Pairing-Based Cryptography)库,采用C语言实现了签名方案,并对几种签名方案的实际运行效率进行了分析。实验结果表明,文中提出的方案平均总耗时约为0.148 s,相比Subhas和Neetu方案的平均总耗时分别减少了约11.9%和13.5%,与Shamir和Boneh方案的耗时接近。因此,所提方案的计算复杂度较低,效率较高,适用于危险品运输监测等数据保护要求较高的应用场景。 相似文献